Элементы управления ActiveX - самостоятельные программные единицы, выполняющиеся в среде программы-
(*ответ*) контейнера
Элементы, образующие запись, называются
(*ответ*) полями
Этапы процесса разработки программного обеспечения с использованием объектно-ориентированного программирования
(*ответ*) анализ и уточнение спецификаций
(*ответ*) проектирование
(*ответ*) реализация
(*ответ*) модификация
Этапы цикла жизни типичного события
(*ответ*) происходит действие пользователя или возникает условие, которое возбуждает событие
(*ответ*) корректируется объект event, чтобы отразить параметры возникшего события
(*ответ*) событие генерируется - это и есть истинное сообщение о возникшем событии
(*ответ*) вызывается обработчик событий элемента-источника события, который выполняет определенные программистом действия и завершает свою работу
(*ответ*) событие передается вверх по иерархии объектов (bubble up) и вызывается обработчик события объекта, являющегося родителем объекта-источника события
Язык программирования, который отражает архитектуру данной ЭВМ, называется _ языком
(*ответ*) машинно-ориентированным
 машинно-независимым
 процедурно-ориентированным
 проблемно-ориентированным
Язык программирования, предназначенный для решения определенного класса задач, называется _ языком
(*ответ*) проблемно-ориентированным
 машинно-ориентированным
 машинно-независимым
 процедурно-ориентированным
Язык разметки гипертекста - это
(*ответ*) HTML
 HPGL
 VRML
 PERL
Ярлычок с соответствующим ему содержимым области клиента является
(*ответ*) вкладкой
FAT поддерживает следующие типы файлов
(*ответ*) обычный
(*ответ*) каталог
 специальный
 именованные конвейеры
Базовой единицей распределения дискового пространства для файловой системы NTFS является
(*ответ*) отрезок
 сектор
 кластер
 сегмент
Безопасная операционная система обладает свойствами
(*ответ*) конфиденциальности
(*ответ*) доступности
(*ответ*) целостности
 надежности
Битом доступа называется содержащийся в дескрипторе страницы признак
(*ответ*) обращения к странице
 модификации
 присутствия
 уровня защиты
В вычислительных сетях выделяются типы умышленных угроз
(*ответ*) разрушение системы с помощью программ-вирусов
(*ответ*) нелегальные действия легального пользователя
(*ответ*) «подслушивание» внутрисетевого трафика
 ненадежная работа аппаратных средств
В иерархически организованных файловых системах используют следующие типы имен файлов
(*ответ*) простые
(*ответ*) составные
(*ответ*) относительные
 физические
спросил 16 Авг, 16 от sofiko в категории разное


решение вопроса

+4
Правильные ответы к тесту выделены
Тест  прошел проверку
ставим +1 к ответу)
ответил 16 Авг, 16 от sofiko

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.